每日安全动态推送(9-4)
2024-9-4 16:6:5 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

Tencent Security Xuanwu Lab Daily News

• Bonjour Service mDNSResponder.exe Privilege Escalation Risks:
https://blog.securelayer7.net/bonjour-service-mdnsresponder-exe-privilege-escalation-risks/

   ・ 介绍了Bonjour服务中mDNSResponder.exe存在的提权风险,包括漏洞的技术细节、利用机制、潜在影响以及针对漏洞的缓解措施。最大亮点在于详细分析了漏洞的根本原因,并提供了利用漏洞的技术载荷解释。 – SecTodayBot

• The Discovery of CVE-2024–5947: Authentication Bypass in Deep Sea Electronics DSE855:
https://medium.com/@karthithehacker/the-discovery-of-cve-2024-5947-authentication-bypass-in-deep-sea-electronics-dse855-5fa2e89cbdfb

   ・ 揭示了Deep Sea Electronics DSE855设备中的认证绕过漏洞CVE-2024–5947,包括漏洞的发现、分析和缓解方法,同时介绍了针对该漏洞的Python工具的开发和使用。 – SecTodayBot

• Security mitigation for the Common Log Filesystem (CLFS):
https://techcommunity.microsoft.com/t5/security-compliance-and-identity/security-mitigation-for-the-common-log-filesystem-clfs/ba-p/4224041

   ・ 微软即将发布针对Windows Insider Canary通道的Common Log File System (CLFS)的新安全缓解措施。该缓解措施使用Hash-based Message Authentication Codes (HMAC)来验证日志文件的完整性,从而解决了过去五年中发现和缓解的24个影响CLFS的CVE。这项工作将有助于保护Windows生态系统中的客户免受潜在的安全问题影响。  – SecTodayBot

• The state of sandbox evasion techniques in 2024 · Fudgedotdotdot - Blog:
https://fudgedotdotdot.github.io/posts/sandbox-evasion-in-2024/sandboxes.html

   ・ 讨论了2024年沙盒逃避技术的现状,重点介绍了对沙盒逃避技术的测试和新方法。  – SecTodayBot

• Reverse Engineering a Restaurant Pager system 🍽️:
https://k3xec.com/td158/

   ・ 本文介绍了作者对餐厅寻呼系统的逆向工程过程,通过分析无线呼叫器的工作原理,并使用调制器技术进行操作。 – SecTodayBot

• GitHub - SamuelTulach/PwnedBoot: Using Windows' own bootloader as a shim to bypass Secure Boot:
https://github.com/SamuelTulach/PwnedBoot

   ・ 介绍了一种能够替换Windows引导加载程序中mcupdate_<platform>.dll文件的漏洞利用方法,并提供了相应的漏洞利用代码。 – SecTodayBot

• pgAdmin 8.4 Code Execution:
https://packetstormsecurity.com/files/181236

   ・ 披露了pgAdmin 8.4及更早版本存在的远程反向连接执行漏洞,提供了漏洞利用或POC,并介绍了如何使用。 – SecTodayBot

• Abusing Arbitrary File Deletes to Escalate Privilege and Other Great Tricks (Archive):
https://www.thezdi.com/blog/2022/3/16/abusing-arbitrary-file-deletes-to-escalate-privilege-and-other-great-tricks-archive

   ・ 介绍了一种利用文件删除升级权限的新技术,重点讨论了 Windows Installer 服务中的漏洞,披露了漏洞信息并提供了利用技术,对漏洞的根本原因进行了详细分析 – SecTodayBot

• Silently Install Chrome Extension For Persistence:
https://syntax-err0r.github.io/Silently_Install_Chrome_Extension.html

   ・ 介绍了一种悄无声息地安装Chrome扩展的方法,通过修改'安全首选项'文件和添加extensionId到JSON blob来实现。作者详细分析了Chrome加载扩展时发生的变化,介绍了使用ProcMon来识别这些变化。这一方法可能导致远程代码执行,对于Chrome浏览器和扩展的内部工作机制进行了深入研究。 – SecTodayBot

* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


文章来源: https://mp.weixin.qq.com/s?__biz=MzA5NDYyNDI0MA==&mid=2651959781&idx=1&sn=a9533bca1be9c03dc1fd1b9fba7dbd19&chksm=8baed17abcd9586c12feaa4146a036951962c3a9fe5e8080f8efddcb346137351e2f000af8d6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh